Skip to content
Informatik · Klasse 9

Ideen für aktives Lernen

Digitale Signaturen und Zertifikate

Aktive Methoden machen die abstrakten Konzepte von digitalen Signaturen und Zertifikaten greifbar. Schülerinnen und Schüler verstehen durch eigenes Handeln, warum mathematische Verfahren und nicht visuelle Merkmale Vertrauen schaffen. Die Kombination aus Simulation, Analyse und Rollenspiel deckt alle Aspekte der PKI ab und festigt das Wissen nachhaltig.

KMK BildungsstandardsKMK: Sekundarstufe I - Informatik und GesellschaftKMK: Sekundarstufe I - Kommunikation
30–45 Min.Partnerarbeit → Ganze Klasse4 Aktivitäten

Aktivität 01

Planspiel45 Min. · Kleingruppen

Planspiel: Zertifikatsausstellung

Teilen Sie die Klasse in CAs, Nutzer und Verifizierer ein. Jede Gruppe erzeugt Schlüsselpaare mit einem Online-Tool, stellt Zertifikate aus und signiert Nachrichten. Gruppen tauschen aus und prüfen gegenseitig. Diskutieren Sie Ketten von Vertrauen.

Erklären Sie, wie man im Internet seine Identität beweist.

ModerationstippBei der Simulation zur Zertifikatsausstellung achten Sie darauf, dass jede Gruppe ihre Schritte dokumentiert, um später Vergleiche zu ermöglichen.

Worauf zu achten istDie Schüler erhalten eine Karte mit einem Szenario (z.B. E-Mail-Signatur, HTTPS-Verbindung). Sie sollen in zwei Sätzen erklären, welche Rolle digitale Signaturen oder Zertifikate in diesem Szenario spielen und warum sie wichtig sind.

AnwendenAnalysierenBewertenErschaffenSozialbewusstseinEntscheidungsfähigkeit
Komplette Unterrichtsstunde erstellen

Aktivität 02

Fallstudienanalyse30 Min. · Partnerarbeit

Browser-Analyse: HTTPS prüfen

Schüler öffnen Webseiten, klicken auf Schloss-Symbol und analysieren Zertifikatskette. Notieren Issuer, Gültigkeit und Root-CA. Vergleichen vertrauenswürdige und selbstsignierte Zertifikate. Erstellen eine Tabelle mit Beobachtungen.

Analysieren Sie, wie ein Browser erkennt, ob eine Webseite vertrauenswürdig ist.

ModerationstippFordern Sie die Schüler auf, während der Browser-Analyse konkrete Beispiele zu nennen, um die Theorie mit der Praxis zu verknüpfen.

Worauf zu achten istStellen Sie die Frage: 'Was würde passieren, wenn die Zertifizierungsstelle, die Ihrem Browser vertraut, kompromittiert würde?' Leiten Sie eine Diskussion über die Folgen für Online-Shopping, E-Mails und die allgemeine Internetnutzung.

AnalysierenBewertenErschaffenEntscheidungsfähigkeitSelbststeuerung
Komplette Unterrichtsstunde erstellen

Aktivität 03

Rollenspiel40 Min. · Ganze Klasse

Rollenspiel: Kompromittiertes CA

Eine Gruppe spielt gehacktes Root-CA, andere simulieren Browser und Nutzer. Demonstrieren Man-in-the-Middle-Angriff. Diskutieren Konsequenzen und Schutzmaßnahmen wie Certificate Transparency.

Bewerten Sie die Konsequenzen, wenn ein Stammzertifikat kompromittiert wird.

ModerationstippIm Rollenspiel zum kompromittierten CA geben Sie den Schülern klare Rollenbeschreibungen, damit die Diskussion fokussiert bleibt.

Worauf zu achten istZeigen Sie eine vereinfachte Grafik einer digitalen Signatur (Schlüsselpaar, Hash, Signatur). Bitten Sie die Schüler, die einzelnen Schritte zu beschriften und kurz zu erklären, was bei jedem Schritt geschieht.

AnwendenAnalysierenBewertenSozialbewusstseinSelbstwahrnehmung
Komplette Unterrichtsstunde erstellen

Aktivität 04

Fallstudienanalyse35 Min. · Einzelarbeit

Dokument-Signieren: Hash und Signatur

Verwenden Sie ein Tool wie PDF-Signer. Schüler hashen ein Dokument, signieren mit privatem Schlüssel und verifizieren. Ändern das Dokument und testen Integrität. Protokollieren Ergebnisse.

Erklären Sie, wie man im Internet seine Identität beweist.

Worauf zu achten istDie Schüler erhalten eine Karte mit einem Szenario (z.B. E-Mail-Signatur, HTTPS-Verbindung). Sie sollen in zwei Sätzen erklären, welche Rolle digitale Signaturen oder Zertifikate in diesem Szenario spielen und warum sie wichtig sind.

AnalysierenBewertenErschaffenEntscheidungsfähigkeitSelbststeuerung
Komplette Unterrichtsstunde erstellen

Vorlagen

Vorlagen, die zu diesen Informatik-Aktivitäten passen

Nutzen, bearbeiten, drucken oder teilen.

Einige Hinweise zum Unterrichten dieser Einheit

Digitale Signaturen und Zertifikate leben von der Verbindung zwischen Theorie und Praxis. Vermeiden Sie trockene Erklärungen; stattdessen sollten Schüler selbst mit Tools arbeiten und Fehler machen dürfen. Nutzen Sie reale Beispiele wie HTTPS-Zertifikate, um Abstraktes konkret zu machen. Forschung zeigt, dass Schüler nachhaltiger lernen, wenn sie kognitive Konflikte durch eigene Experimente auflösen können.

Am Ende können die Schülerinnen und Schüler erklären, wie digitale Signaturen und Zertifikate funktionieren und warum sie für sichere Kommunikation unverzichtbar sind. Sie erkennen die Bedeutung von Hash-Funktionen, Schlüsselpaaren und der Rolle von Zertifizierungsstellen. Die aktive Auseinandersetzung zeigt sich durch präzise Beschreibungen und kritische Diskussionen in Rollenspielen.


Vorsicht vor diesen Fehlvorstellungen

  • Digitale Signaturen sind einfach nur handschriftliche Unterschriften in digitaler Form.

    During der Simulation zur Dokument-Signatur mit Hash und Signatur beobachten Sie, ob Schüler erkennen, dass die Signatur mathematisch erzeugt wird und nicht auf visueller Ähnlichkeit beruht. Fordern Sie sie auf, den Hash-Wert als Fingerabdruck des Dokuments zu beschreiben.

  • Alle Zertifikate sind gleich sicher und vertrauenswürdig.

    During der Browser-Analyse zum Prüfen von HTTPS-Verbindungen weisen Sie die Schüler an, die Zertifikatshierarchie zu verfolgen. Zeigen Sie, wie Root-CAs und Zwischenzertifikate die Vertrauenswürdigkeit bestimmen.

  • Ein starkes Passwort schützt bereits ausreichend vor Manipulationen.

    During dem Rollenspiel zum kompromittierten CA diskutieren Sie, wie die Sicherheit des gesamten PKI-Systems von der Integrität der privaten Schlüssel abhängt. Lassen Sie Schüler Szenarien entwickeln, wie Angreifer trotz starker Passwörter agieren könnten.


In dieser Übersicht verwendete Methoden